Internacional

Inteligencia de guerrilla, así trabaja el ejército de voluntarios contra la desinformación de Putin

EFE/ ROMAN PILIPEY

La guerra de Ucrania ocurre casi en tiempo real en el mundo digital, es la guerra de la que más documentación visual hemos tenido en Europa. Pero esta información está llena de desinformación, aunque también de información valiosa. Las autoridades ucranianas han terminado por pedir a sus ciudadanos que dejen de compartir imágenes de los ataques rusos en sus ciudades porque es información que los rusos pueden utilizar para saber si sus misiles fallan o aciertan sobre los objetivos. 

Las imágenes que los ucranianos y rusos han estado subiendo a redes sociales como Twitter, Telegram e Instagram son parte esencial para la guerra, como las comunicaciones por carretera, los satélites, los drones o los misiles. ¿Pero cómo diferenciar lo que es valioso o lo que es propaganda o desinformación?

La nueva guerra tiene nuevos guerreros, tan valiosos como los tradicionales soldados, un pequeño ejército de cientos de voluntarios que se dedica a estudiar cada una de esas imágenes o vídeos que aparecen publicadas en redes sociales para sacarle su parte valiosa o para descartarla. Son integrante de lo que autodenominan Comunidad de Inteligencia de Código Abierto. 

Eso es lo que hacen en Centro de Resiliencia Informativa (CIR, Centre for Information Resilience) una organización sin ánimo de lucro con sede en Reino Unido que trabaja con un centenar de estos voluntarios en lo que consideran amenazas para la democracia. “Nuestros principales ámbitos de trabajo son las operaciones de información, las campañas de influencia y la desinformación”, explica a El Independiente Tom Southern, director de proyectos especiales del CIR.

En Ucrania saltaron todas las alarmas de amenaza a la democracia con la escalada de la tensión en la frontera. Así que pronto constataron el acercamiento de tropas rusas a Ucrania y “desmentimos lo que decía Putin de que se trataba de ejercicios o  de una fuerza de mantenimiento de la paz”, asegura Southern. Cuando un vecino del interior de Rusia compartía un vídeo de un convoy militar pasando por su localidad estaba aportando información sobre los regimientos, su tipología, las armas y los suministros que llevan con ellos. “Recogemos datos de fuentes abiertas, principalmente a través de contenidos generados por los usuarios en las redes sociales, personas que toman vídeos o fotos desde sus casas o lo que fuera. Y luego, examinando esas imágenes, verificamos el momento en el que fueron tomadas, el lugar, pero también el tipo de equipo o el batallón de tropas. Todo lo que sea para recopilar información de lo que está sucediendo exactamente”, explica. La conclusión a la que llegaron sobre las intenciones rusas fue acertada. “¿Por qué tenían que trasladar tanto equipo de ambulancias, bancos de sangre, combustible y todo lo demás? Ahora es obvio, pero entonces no estaba claro”, añade.

Así previeron la invasión, así constatan los movimientos de tropas y, ahora, los refuerzos que Putin lleva al este de Ucrania. “Una vez iniciada la invasión, pasamos a una segunda fase en la que nos centramos más en los efectos sobre la población,las víctimas civiles y los daños a la infraestructura civil, ese tipo de cosas. Y de nuevo, tratando de verificar exactamente dónde, cuándo, quién, por qué y cómo estaban ocurriendo estas cosas”. Toda esta información está recogida y clasificada por tipo y fechas en su Mapa de Monitorización de Ucrania. Por fechas se puede acceder a toda la información verificada según se va procesando. 

“Hay mucha desinformación proveniente de Rusia en particular. Afirmando que los ucranianos están haciendo todo tipo de cosas. Así que pasamos mucho tiempo verificando. Vemos muchas narrativas e individuos que están involucrados en la promoción de esas narrativas, tanto en Occidente como en otros lugares. Así que estamos produciendo una serie de informes sobre este tipo de cosas, porque inevitablemente cuando tenemos esta cantidad de datos, también podemos tratar de ponerlos a disposición de todos. Y por el momento, lo que estamos haciendo es que nos asociamos directamente con Bellingcat, que es un equipo de investigación muy conocido en este campo”.

Entre sus voluntarios y Bellingcat se procesa la información. “Tenemos una especie de triple control, por lo que en estos momentos tenemos alrededor de 4000 puntos geolocalizados de datos [vídeos, fotos, noticias], pero sólo publicados la mitad en el mapa. Y eso se debe en parte a que hay un proceso bastante exhaustivo para asegurarse de que lo que ponemos ahí es exacto. Y una de las otras razones por las que lo hacemos, obviamente, es que estamos archivando esto y estructurando de tal manera que sería útil no sólo para el público o los periodistas de los responsables políticos, sino potencialmente para cualquier proceso penal en el futuro. Nos asegurarnos de que sigue teniendo un impacto en el futuro, significa que tenemos que asegurarnos de que esto se empaqueta de una manera que sea útil para el futuro, así como para el presente”. Una de las cosas que geolocalizan son los proyectiles que no han explotado, algo muy importante por la peligrosa herencia que supone para el futuro de los ucranianos.

En ese proceso de limpieza la propaganda suele ser fácil de descartar, pero entra en un proceso diferente, “obviamente no estamos interesados en volver a publicar ese tipo de cosas pero, sin embargo puede tener información de inteligencia útil y crucial”, apunta Southern. “A veces es muy fácil verificar que es un vídeo de una guerra antigua. Con vídeos de Siria, por ejemplo, se ha hecho bastante. A veces lo que hacen es literalmente dar vuelta el video. Así que si se trata de un bombardeo, por ejemplo, que viene del lado ruso, le dan la vuelta y dicen que viene del lado ucraniano, pero una vez que miras el vídeo, los escritos que aparecen están al revés. Algunos son más complicados, obviamente. Así que a veces hay que entrar en los metadatos de un vídeo, entrar en un análisis un poco más profundo para el material de propaganda”.

Todo este trabajo lo hacen con un centenar de voluntarios, todos ellos son de esta “Comunidad de Inteligencia de Código Abierto”, todos son de confianza para la organización. Si bien ellos son conscientes que este tipo de actividad la hacen más comunidades e individuos por su cuenta, muchos de los cuales, tras la verificación de sus fuentes aparecen en la información que agrupa la organización. 

Rob Lee investigador del Foreign Policy Research Institute (Instituto de Investigación de Política Exterior) de Filadelfia, lleva la cuenta de todos los tanques rusos que verifica que han sido destruidos o abandonados por los rusos.

Una labor que también hace Ukraine Weapons Tracker, una cuenta de Twitter que hace seguimiento de todas las armas que caen en manos del ejercito ucraniano. Según estos conteos de armas, proyectiles y tanques que hacen los voluntarios los ucranianos han incautado más tanques rusos intactos que los que han perdido en combate, extremo que las autoridades ucranianas no han confirmado.

No compartir información sensible

En el proceso de trabajo del CIR son conscientes que determinada información puclicada puede ser utilizada por los militares. “Los dos lados de los militares se han dado cuenta de lo útil que es este tipo de datos. Por eso se llama derechos de inteligencia de código abierto. En última instancia, sigue siendo la inteligencia. Así que éramos muy conscientes, en realidad, de que no queríamos que Rusia o el Kremlin utilizaran nuestros datos para localizar a las personas que estaban grabando vídeos. Así que codificamos la ubicación a varios cientos de metros de distancia, ya sabes, en una dirección de localización aleatoria de donde esa persona es, porque se trata de donde está aproximadamente en la ciudad. Correcto, o aproximadamente en la calle”, explica el director de proyectos especiales del CIR.

Otra cuestión que ha quedado demostrada es que pese a los esfuerzos de Rusia de silenciar las redes sociales se siguen usando por los jóvenes, “por más que quieran no pueden ni cortar las comunicaciones por satélite ni lidiar con los hackers éticos o de sombrero blanco, que recopilan mucha información aunque ellos quieran cerrar”, afirma el miembro de CIR.

Te puede interesar

Comentar ()